Escolar Documentos
Profissional Documentos
Cultura Documentos
DE PROTEÇÃO
DE ENDPOINT
PARA BLOQUEAR
RANSOMWARE
Um dos métodos mais eficazes de proteção contra ataques de ransomware é através de uma solução de proteção de
endpoint configurada de modo apropriado. Neste documento técnico, discutiremos como os ataques de ransomware
funcionam, como podem ser detidos e as melhores práticas para configurar sua solução de endpoint para que lhe ofereça a
melhor proteção possível.
As consequências de ser uma vítima desses ataques podem ser graves. Os hackers estão ficando mais ousados, chegando
a exigir pagamentos na casa dos seis dígitos. Nossa pesquisa também revelou que pagar um resgate na verdade duplica o
custo da negociação, chegando ao cúmulo dos US$ 1,4 milhão de dólares em média globalmente.
Não proteger adequadamente o RDP e outros protocolos de gerenciamento remoto semelhantes por trás de uma rede
virtual privada (VPN) ou ao menos restringir quais endereços IP podem se conectar através do RDP pode deixar você
totalmente aberto a ataques. Geralmente os invasores usam ferramentas de hacking de força bruta que tentam centenas
de milhares de combinações de nome de usuário e senha até encontrarem a correta e comprometerem sua rede.
2. F
aça backups regulares e mantenha cópias recentes offline e contingentes
Em nossa pesquisa, 56% dos gerentes que tiveram seus dados criptografados conseguiram reavê-los através de backups.
Criptografe seus dados de backup e mantenha-os em uma localidade externa, assim você não precisará se preocupar com
a possibilidade de seus backups na nuvem ou em dispositivos de armazenamento caírem em mãos erradas. Além disso,
implemente um plano de recuperação de desastre que cubra a restauração de dados.
Siga estas práticas para proteger seus dispositivos de endpoint contra ransomware:
Habilitar recursos que detectem técnicas de ataque sem arquivo e comportamentos de ransomware também é crítico para
impedir que os criminosos se infiltrem em seus endpoints e implantem famílias de ransomwares prejudiciais. Eles também
o ajudam a remediar ataques com mais facilidade na eventualidade de conseguirem entrar no seu ambiente.
Com o tempo, uma lista crescente de diretórios e tipos de arquivo pode acabar afetando mais e mais pessoas na rede, e o
malware que conseguir se embrenhar nos diretórios excluídos – talvez movido acidentalmente por um usuário – terá êxito
em suas peripécias, pois estará excluído da varredura.
Certifique-se de verificar sua lista de exclusões regularmente nas suas configurações de proteção contra ameaças e
mantenha o número de exclusões o mais próximo a zero que puder.
Isso irá garantir que a sua solução de proteção de endpoint esteja segura e sem propensão a tentativas acidentais ou
propositais de mudanças às suas configurações, que poderiam deixar seus dispositivos endpoint vulneráveis a ataques.
MFA é crítica também para a segurança de RDP.
5. Mantenha a higiene de TI
A higiene de TI regular assegura que seus endpoints e os softwares instalados sejam executados com eficiência máxima.
Isso não apenas alivia os riscos à segurança cibernética como também economiza tempo quando se trata de remediar
possíveis incidentes futuros.
Implementar um programa para manter a higiene de TI é crucial para salvaguardar-se contra ataques de ransomware e
outras ameaças virtuais. Por exemplo: assegurando que o RDP esteja em execução apenas onde necessário e esperado,
verificando regularmente questões de configuração, monitorando o desempenho do dispositivo e removendo programas
indesejados e desnecessários. Uma verificação de higiene de TI poderá destacar a necessidade de atualizar softwares,
inclusive o seu software de segurança. É também uma forma infalível de assegurar que o backup dos seus preciosos dados
seja feito regularmente.
As tecnologias em sua solução de endpoint, como a detecção e resposta a endpoint (EDR), oferecem essa funcionalidade,
portanto assegure-se de ativar e usar os recursos EDR caso os tenha instalados.
Geralmente, a tecnologia por si só não é suficiente para parar os intrusos. Um exemplo da vida real: com uma câmera
de segurança você pode ver os ladrões entrando na propriedade, mas apenas com guardas de segurança a postos você
poderá impedir o roubo. O mesmo se aplica à segurança virtual. A melhor forma de se proteger contra esse tipo de invasão
é adicionando a expertise humana como parte de uma estratégia de segurança em camadas.
Os serviços de resposta e detecção gerenciada (MDR) são críticos aqui. Consolidar suas equipes internas de TI e segurança
com uma equipe de segurança externa de caçadores de ameaças e peritos em resposta ajuda a oferecer medidas
acionáveis para lidar com a causa raiz dos incidentes recorrentes.
O Intercept X inclui a tecnologia anti-ransomware, que detecta processos de criptografia maliciosos e os interrompe antes
que possam se espalhar pela sua rede. A tecnologia Anti-Exploit interrompe a entrega e instalação do ransomware, o Deep
Learning bloqueia o ransomware antes que ele seja executado e o CryptoGuard impede a criptografia mal-intencionada de
arquivos, revertendo os arquivos para seu estado original de segurança.
O Sophos EDR também ajuda a manter a higiene de suas operações de TI e a caça a ameaças trabalhando de modo
integrado em toda a extensão do seu patrimônio digital. O Sophos EDR capacita a sua equipe a fazer perguntas detalhadas
para identificar ameaças avançadas, adversários ativos e possíveis vulnerabilidades de TI, e a partir daí tomar as ações
apropriadas para interromper o seu curso. Com isso você pode detectar adversários escondidos na sua rede, na espreita,
aguardando o momento oportuno para lançar um ransomware que tenha passado despercebido até então.
Em resumo:
5. Mantenha a higiene de TI